一刷的综合正确率:%65 ,我发现很多知识点,我记忆不牢靠,还有很多英文缩写,我不知道是什么意思。准备二刷的时候,记录下所有的英文缩写。晚上搜了一下考试的流程,需要身份证+信用卡,另外报名费是699美元,一想到我还没有信用卡,还是有点慌的,也不知道怎么交钱。准备周末来走一下报名流程,把杂七杂八的事情准备充分,然后全身心的利用下班时间,来二刷CISSP,希望做事情要一鼓作气,既然决定了,那就全力以赴,冲啊。

--2020年9月1日(晴)

  1. 安全与风险管理 %73(ailx10:CISSP第1/8知识点错题集)
  2. 资产安全 %64(ailx10:CISSP第2/8知识点错题集)
  3. 安全架构和工程 %69(ailx10:CISSP第3/8知识点错题集)
  4. 通信与网络安全 %68(ailx10:CISSP第4/8知识点错题集)
  5. 身份与访问管理 %57(ailx10:CISSP第5/8知识点错题集)
  6. 安全评估与测试 %55(ailx10:CISSP第6/8知识点错题集)
  7. 安全运营 %63(ailx10:CISSP第7/8知识点错题集)
  8. 软件开发安全 %71(ailx10:CISSP第8/8知识点错题集)

一、安全与风险管理(第1~4章%73)

  • 0x01、理解和应用保密性、完整性和可用性的概念
  1. 保密性
  2. 完整性
  3. 可用性
  4. 其他安全概念
  5. 保护机制
  6. 分层
  7. 抽象
  8. 数据隐藏
  9. 加密
  • 0x02、评估和应用安全治理原则
  1. 与业务战略、目标、使命和宗旨一致的安全功能
  2. 组织的流程
  3. 组织的角色与责任
  4. 安全控制框架
  5. 应尽关心和尽职审查
  • 0x03、开发、记录和实施安全策略、标准、程序和指南
  1. 安全策略
  2. 标准、基线和指南
  3. 程序
  • 0x04、理解与应用威胁建模的概念和方法
  1. 识别威胁
  2. 确定和绘制潜在的攻击
  3. 执行简化分析
  4. 优先级排序和响应
  • 0x05、将基于风险的管理理念应用到供应链
  • 0x06、人员安全策略和程序
  1. 候选人筛选及招聘
  2. 雇佣协议及策略
  3. 入职和离职程序
  4. 供应商、顾问和承包商的协议和控制
  5. 合规策略要求
  6. 隐私策略要求
  • 0x07、安全治理
  • 0x08、理解并应用风险管理理念
  1. 风险术语
  2. 识别威胁和脆弱性
  3. 风险评估、分析
  4. 风险响应
  5. 选择与实施控制措施
  6. 适用的控制措施
  7. 安全控制评估
  8. 监视和测量
  9. 资产估值与报告
  10. 持续改进
  11. 风险框架
  • 0x09、建立和维护安全意识、教育和培训计划
  • 0x0A、管理安全功能
  • 0x0B、业务连续性计划简介
  • 0x0C、项目范围和计划
  1. 业务组织分析
  2. 选择BCP团队
  3. 资源需求
  4. 法律和法规要求
  • 0x0D、业务影响评估
  1. 确定优先级
  2. 风险识别
  3. 可能性评估
  4. 影响评估
  5. 资源优先级排序
  • 0x0E、连续性计划
  1. 策略开发
  2. 预备和处理
  • 0x0F、计划批准和实施
  1. 计划批准
  2. 计划实施
  3. 培训和教育
  4. BCP文档化
  • 0x10、法律的分类
  1. 刑法
  2. 民法
  3. 行政法
  • 0x11、法律
  1. 计算机犯罪
  2. 知识产权
  3. 许可
  4. 进口出口控制
  5. 隐私
  • 0x12、合规
  • 0x13、合同和采购

二、资产安全(第5章%64)

  • 0x01、资产识别和分类
  1. 识别敏感数据
  2. 定义敏感分类
  3. 定义资产分类
  4. 确定数据的安全控制
  5. 理解数据状态
  6. 管理信息和资产
  7. 数据保护方法
  • 0x02、定义数据所有权
  1. 数据所有者
  2. 资产所有者
  3. 业务、任务所有者
  4. 数据使用者
  5. 管理员
  6. 托管元
  7. 用户
  8. 保护隐私
  • 0x03、适用安全基线
  1. 范围界定和按需定制
  2. 选择标准

三、安全架构和工程(第6~10章%69)

  • 0x01、密码学的历史里程碑
  1. 凯撒密码
  2. 美国南北战争
  3. Ultra和Enigma
  • 0x02、密码学基本知识
  1. 密码学的目标
  2. 密码学的概念
  3. 密码数学
  4. 密码
  • 0x03、现代密码学
  1. 密码密钥
  2. 对称密钥算法
  3. 非对称密钥算法
  4. 散列算法
  • 0x04、对称密码
  1. 数据加密标准
  2. 三重DES
  3. 国际数据加密算法
  4. Blowfish
  5. Skipjack
  6. 高级加密标准
  7. 对称密钥管理
  • 0x05、密码生命周期
  • 0x06、非对称密码
  1. 公钥和私钥
  2. RSA
  3. EI Gamal
  4. 椭圆曲线
  • 0x07、散列函数
  1. SHA
  2. MD2
  3. MD4
  4. MD5
  • 0x08、数字签名
  1. HMAC
  2. 数字签名标准
  • 0x09、公钥基础设置
  1. 证书
  2. 发证机构
  3. 证书的生成和销毁
  • 0x0A、非对称密钥管理
  • 0x0B、应用密码学
  1. 便携设备
  2. 电子邮件
  3. Web应用程序
  4. 数字版权管理
  5. 联网
  • 0x0C、密码攻击
  • 0x0D、适用安全设计原则实施和管理工程过程
  1. 客体和主体
  2. 封闭系统和开放系统
  3. 用于确保保密性、完整性、可用性的技术
  4. 控制
  5. 信任与保证
  • 0x0E、理解安全模型的基本概念
  1. 可信计算基
  2. 状态机模型
  3. 信息流模型
  4. 非干扰模型
  5. Take-grant模型
  6. 访问控制矩阵
  7. Bell-Lapadula模型
  8. Biba模型
  9. Clark-Wilson模型
  10. Brewer and Nash模型
  11. Goguen-Meseguer模型
  12. Sutherland模型
  13. Graham-Denning模型
  • 0x0F、基于系统安全需求选择控制措施
  1. 彩虹系列
  2. TCSEC分类和所需功能
  3. 通用准则
  4. 行业和国际安全实施指南
  5. 认证和鉴定
  • 0x10、理解信息系统的安全功能
  1. 内存保护
  2. 虚拟化
  3. 可信平台模块
  4. 接口
  5. 容错
  • 0x11、评估和缓解安全漏洞
  1. 硬件
  2. 固件
  • 0x12、基于客户端的系统
  1. applet
  2. 本地缓存
  • 0x13、基于服务端的系统
  • 0x14、数据库系统安全
  1. 聚合
  2. 推理
  3. 数据挖掘和数据仓库
  4. 数据分析
  5. 大规模并行数据系统
  • 0x15、分布式系统和端点计算
  1. 基于云的系统和云计算
  2. 网格计算
  3. 对等网络
  • 0x16、物联网
  • 0x17、工业控制系统
  • 0x18、评估和缓解基于Web系统的漏洞
  • 0x19、评估和缓解基于移动系统的漏洞
  1. 设备安全
  2. 应用安全
  3. BYOD关注点
  • 0x1A、评估和缓解嵌入式设备和信息物理系统的漏洞
  1. 嵌入式系统和静态系统的示例
  2. 保护嵌入式和静态系统的方法
  • 0x1B、基于安全保护机制
  1. 技术机制
  2. 安全策略和计算机架构
  3. 策略机制
  • 0x1C、常见的架构缺陷和安全问题
  1. 隐蔽通道
  2. 基于设计或编码缺陷的攻击和安全问题
  3. 编码
  4. 计时、状态改变和通信中断
  5. 技术和过程集成
  6. 电磁辐射
  • 0x1D、站点与设施设计的安全原则
  1. 安全设施计划
  2. 站点选择
  3. 可见度
  4. 自然灾害
  5. 设施设计
  • 0x1E、实现站点与设施安全控制
  1. 设备故障
  2. 配线间
  3. 服务器间和数据中心
  4. 介质存储设施
  5. 证据存储
  6. 受限区和工作区安全
  7. 基础设施和HVAC
  8. 火灾预防、探测和消防
  • 0x1F、物理安全的实现与管理
  1. 边界安全控制
  2. 内部安全控制

四、通信和网络安全(第11、12章%68)

  • 0x01、OSI模型
  1. OSI模型的历史
  2. OSI功能
  3. 封装与解封
  4. OSI模型层次
  • 0x02、TCP/IP模型
  • 0x03、融合协议
  • 0x04、无线网络
  1. 保护无线接入点
  2. 保护SSID
  3. 进行现场调查
  4. 使用安全加密协议
  5. 无线防止
  6. 无线类型
  7. 调整功率电平设置
  8. WPS
  9. 使用强制门户
  10. 一般Wifi安全程序
  11. 无线攻击

0x05、安全网络组件

  1. 网络访问控制
  2. 防火墙
  3. 端点安全
  4. 硬件的安全操作
  • 0x06、布线、无线、拓扑、通信和传输介质技术
  1. 传输介质
  2. 网络拓扑
  3. 无线通信与安全
  4. 局域网技术
  • 0x07、网络与协议安全机制
  1. 安全通信协议
  2. 身份验证协议
  • 0x08、语音通信的安全
  1. VoIP
  2. 社会工程
  3. 欺骗与滥用
  • 0x09、多媒体合作
  1. 远程会议
  2. 即时通信
  • 0x0A、管理邮件安全
  1. 邮件安全目标
  2. 理解邮件安全问题
  3. 邮件安全解决方案
  • 0x0B、远程访问安全管理
  1. 远程访问安全计划
  2. 拨号上网协议
  3. 中心化远程身份验证协议
  • 0x0C、虚拟专用网
  1. 隧道技术
  2. VPN的工作机理
  3. 常用的VPN协议
  4. 虚拟局域网
  • 0x0D、虚拟化
  1. 虚拟软件
  2. 虚拟化网络
  • 0x0E、网络地址转化
  1. 私有IP地址
  2. 有状态NAT
  3. 静态与动态NAT
  4. 自动私有IP分配
  • 0x0F、交换技术
  1. 电路交换
  2. 分组交换
  3. 虚电路
  • 0x10、WAN技术
  1. WAN连接技术
  2. 拨号封装协议
  • 0x11、多种安全控制特征
  1. 透明性
  2. 验证完整性
  3. 传输机制
  • 0x12、安全边界
  • 0x13、防止或减轻网络攻击
  1. DoS与DDoS
  2. 窃听
  3. 假冒/伪装
  4. 重放攻击
  5. 修改攻击
  6. 地址解析协议欺骗
  7. DNS毒化、欺骗和劫持
  8. 超链接欺骗

五、身份与访问管理(第13、14章%57)

  • 0x01、控制对资产的访问
  1. 比较主体和客体
  2. CIA三性和访问控制
  3. 访问控制的类型
  • 0x02、比较身份识别和身份验证
  1. 身份注册和证明
  2. 授权和问责
  3. 身份验证因素
  4. 密码
  5. 智能卡和令牌
  6. 生物识别技术
  7. 多因素身份验证
  8. 设备验证
  9. 服务身份验证
  • 0x03、实施身份管理
  1. 单点登陆
  2. 凭据管理系统
  3. 集成身份服务
  4. 管理会话
  5. AAA协议
  • 0x04、管理身份和访问配置生命周期
  1. 访问配置
  2. 账户审核
  3. 账户撤销
  • 0x05、比较访问控制模型
  1. 比较权限、权利和特权
  2. 理解授权机制
  3. 使用安全策略定义需求
  4. 实施纵深防御
  5. 总结访问控制模型
  6. 自主访问控制
  7. 非自主访问控制
  • 0x06、了解访问控制攻击
  1. 风险要素
  2. 识别资产
  3. 识别威胁
  4. 识别漏洞
  5. 常见的访问控制攻击
  6. 保护方法综述

六、安全评估与测试(第15章%55)

  • 0x01、构建安全评估和测试方案
  1. 安全测试
  2. 安全评估
  3. 安全审计
  • 0x02、开展漏洞评估
  1. 漏洞描述
  2. 漏洞扫描
  3. 渗透测试
  • 0x03、测试软件
  1. 代码审查与测试
  2. 接口测试
  3. 误用例测试
  4. 测试覆盖率分析
  5. 网站监测
  • 0x04、实施安全管理流程
  1. 日志审查
  2. 账户管理
  3. 备份验证

七、安全运营(第16~19章%63)

  • 0x01、应用安全运维概念
  1. 知其所需和最小特权
  2. 职责分离
  3. 岗位轮换
  4. 强制休假
  5. 特权账户管理
  6. 管理信息生命周期
  7. 服务水平协议
  8. 关注人员安全
  • 0x02、安全配置资源
  1. 管理硬件和软件资产
  2. 保护物理资产
  3. 管理虚拟资产
  4. 管理云资产
  5. 介质管理
  • 0x03、配置管理
  1. 基线
  2. 使用镜像技术创建基线
  • 0x04、变更管理
  1. 安全影响分析
  2. 版本控制
  3. 配置文档
  • 0x05、管理补丁和漏洞减少
  1. 系统管理
  2. 补丁管理
  3. 漏洞管理
  4. 常见的漏洞和风险
  • 0x06、事件响应管理
  1. 事件的定义
  2. 事件响应步骤
  • 0x07、落实检测和预防措施
  1. 基本预防措施
  2. 了解攻击
  3. 入侵检测和预防系统
  4. 具体预防措施
  • 0x08、日志记录、监测和审计
  1. 日志记录和监测
  2. 出口监测
  3. 效果评价审计
  4. 安全审计和审查
  5. 报告审计结果
  • 0x09、灾难的本质
  1. 自然灾难
  2. 人为灾难
  • 0x0A、理解系统恢复和容错能力
  1. 保护硬盘驱动器
  2. 保护服务器
  3. 保护电源
  4. 受信恢复
  5. 服务质量
  • 0x0B、恢复策略
  1. 确定业务单元的优先顺序
  2. 危机管理
  3. 应急通信
  4. 工作组恢复
  5. 可代替的工作站点
  6. 互相援助协议
  7. 数据库恢复
  • 0x0C、恢复计划开发
  1. 紧急事件响应
  2. 人员通知
  3. 评估
  4. 备份和离站存储
  5. 软件托管协议
  6. 外部通信
  7. 公用设施
  8. 物理和供应
  9. 恢复和还原比较
  • 0x0D、培训、意识和文档记录
  • 0x0E、测试和维护
  1. 通读测试
  2. 结构化演练
  3. 模拟测试
  4. 并行测试
  5. 完全中断测试
  • 0x0F、调查
  1. 调查的类型
  2. 证据
  3. 调查过程
  • 0x10、计算机犯罪的主要类别
  1. 军事和情报攻击
  2. 商业攻击
  3. 财务攻击
  4. 恐怖攻击
  5. 恶意攻击
  6. 兴奋攻击
  • 0x11、道德规范
  1. ISC的道德规范
  2. 道德规范和互联网

八、软件开发安全(第20、21章%71)

  • 0x01、系统开发控制概述
  1. 软件开发
  2. 系统开发生命周期
  3. 甘特图和PERT
  4. 变更与配置管理
  5. DevOps方法
  6. 应用编程接口
  7. 软件测试
  8. 代码仓库
  9. 服务水平协议
  10. 软件采购
  • 0x02、创建数据库和数据仓库
  1. 数据库管理系统的体系结构
  2. 数据库事务
  3. 多级数据库的安全性
  4. ODBC
  5. NoSQL
  • 0x03、存储数据和信息
  1. 存储器的类型
  2. 存储器威胁
  • 0x04、理解基于知识的系统
  1. 专家系统
  2. 机器学习
  3. 神经网络
  4. 安全性应用
  • 0x05、恶意代码
  1. 恶意代码的来源
  2. 病毒
  3. 逻辑炸弹
  4. 特洛伊木马
  5. 蠕虫
  6. 间谍软件和广告软件
  7. 零日攻击
  • 0x06、密码攻击
  1. 密码猜测攻击
  2. 字典攻击
  3. 社会工程学
  4. 对策
  • 0x07、应用程序攻击
  1. 缓冲区溢出
  2. 检验时间和使用时间
  3. 后门
  4. 权限提升和rootkit
  • 0x08、Web应用的安全性
  1. 跨站脚本
  2. 跨站请求伪造
  3. SQL注入攻击
  • 0x09、侦察攻击
  1. IP探测
  2. 端口扫描
  3. 漏洞扫描
  • 0x0A、伪装攻击
  1. IP欺骗
  2. 会话劫持

本篇完~

CISSP注册信息系统安全师(金牌标准)相关推荐

  1. CISA国际注册信息系统审计师

    课程背景 走入IT审计,获取国际认证,"助力职业发展" 国际信息系统审计与控制协会(ISACA)在信息技术治理.控制.安全和保障方面,ISACA是全球公认的领导者,它在 160 多 ...

  2. CISA国际注册信息系统审计师认证

    CISA国际注册信息系统审计师认证 1978年以来由信息系统审计与控制协会(ISACA®)发起的注册信息系统审计师(CISA)认证计划已经成为涵盖信息系统审计.控制与安全等专业领域的全球公认的标准.C ...

  3. 2021年9月CISP-A(注册信息系统审计师)培训圆满结束

    2021年9月14日,由信安客与无国界联合举办的"国家注册信息系统审计师认证(CISP-A)培训班"圆满结束,此次课程为期5天,由CISP授权讲师通过线上直播的方式进行教学授课. ...

  4. 如何能成为注册信息系统审计师(CISA)?

    在分享"如何能成为注册信息系统审计师(CISA)?"之前,先和大家简单聊聊CISA. 信息系统(nformation Systerms, IS)的高速创新令人眼花缭乱.通常,设计缺 ...

  5. 任正非就“注册姚安娜商标”事件道歉:为防恶意抢注,第一次公权私用

    昨日晚间,有媒体爆出任正非在华为内部心声社区就注册姚安娜商标事件向全体员工道歉. 这份关于公司代理姚安娜商标注册的说明指出: 1.姚思为是任正非女儿,姚安娜是她的艺名. 2.社会上有些公司或个人恶意抢 ...

  6. 腾讯《王者荣耀》禁止未满12周岁用户充值;B站发布16款新品游戏;华为注册姚安娜商标被驳回|极客头条...

    「极客头条」-- 技术人员的新闻圈! CSDN 的读者朋友们早上好哇,「极客头条」来啦,快来看今天都有哪些值得我们技术人关注的重要新闻吧. 整理 | 孙胜 出品 | CSDN(ID:CSDNnews) ...

  7. 任正非就注册姚安娜商标道歉;人人影视字幕组因盗版被查;JIRA、Confluence 等产品本月停售本地化版本 | 极客头条...

    「极客头条」-- 技术人员的新闻圈! CSDN 的读者朋友们早上好哇,「极客头条」来啦,快来看今天都有哪些值得我们技术人关注的重要新闻吧. 整理 | 丁恩华 出品 | CSDN(ID:CSDNnews ...

  8. 极客日报:腾讯《王者荣耀》禁止未满12周岁用户充值;B站发布16款新品游戏;华为注册姚安娜商标被驳回

    一分钟速览新闻点! 微信支付分推出先寄后付 字节跳动游戏业务或将重心转向自研 华为注册姚安娜商标被驳回,任正非曾为"公权私用"道歉 腾讯<王者荣耀>禁止未满12周岁用户 ...

  9. 可充电电池安规认证标准、GB 9706.1-2020对医用电气设备中电池的要求

    可充电电池 安规认证标准 根据 IECEE AAG 的决议 (AAG/563/DSH),从 2008 年 4 月 15 日起一般碱性或非酸性电解质所组成的单体或可携式充电电池,如锂电池.碱性电池等,除 ...

最新文章

  1. 2019 GDUT Rating Contest I : Problem H. Mixing Milk
  2. Linq to Sql : 动态构造Expression进行动态查询
  3. getId()方法的作用
  4. 值得收藏的JSP连接mysql数据库的例子
  5. 沃舍尔算法_[数据结构拾遗]图的最短路径算法
  6. 两个有序链表序列的交集
  7. golang字节数组拷贝BlockCopy函数实现
  8. Cent Os下安装软件之---源码安装
  9. 解决Linux系统下磁盘IO紧张的一种方法
  10. Windows 的 80 端口被 System 进程占用解决方案
  11. Linux磁盘NFC格式,kali linux 支持哪些nfc读卡器
  12. Maya入门教程— 如何使用MAYA贴图?MAYA给模型贴图教程
  13. 《通关!游戏设计之道(continue...)》
  14. 记录一次尝试修复elasticsearch Data too large问题
  15. 英语四六级保命班笔记
  16. 是时候了解下 mmap 了
  17. UCWeb战略和发展
  18. C语言概述以及开发工具
  19. RQNOJ 169 最小乘车费用:水dp
  20. 加拿大皇家科学院新一轮院士出炉!张大鹏教授及多位华人入选-2

热门文章

  1. 微信小程序WebSocket接口以及在小程序中的使用。
  2. AI视频分析技术是如何工作的?原理是什么?
  3. 国密SM2数字签名算法
  4. SU-8 光刻胶曝光时间的确定
  5. 牛掰!100行Python,自动动手打造一款多国语言翻译软件,酷啊!
  6. oracle 11gR2RAC修改public ip (不同网段)
  7. MT7688详细芯片资料下载  MT7688规格说明简介
  8. Pregel: A System for Large-Scale Graph Processing(译)
  9. 新站长如何做淘宝客单品推广
  10. [考研]考研倒计时第2天